Questo è come scaricatore di porto, i contenitori possono essere sfruttati per la mia per cryptocurrency

0
84

Zero

I ricercatori hanno dettagliato come finestra Mobile contenitori stanno diventando una destinazione privilegiata per la cryptojackers in un momento in cui fraudolenta cryptocurrency di data mining è un business lucrativo.

I criminali informatici si allontanano da ransomware distribuzioni in massa a favore di cryptocurrency malware.

Conosciuto come cryptojacking, queste varianti di malware sarà saccheggiare le Cpu di computer infetti, al fine di rubare la potenza di calcolo in ordine alla miniera di monete virtuali come Ethereum (ETH) e Monero (XMR), di cui le cryptocurrencies vengono poi inviati al portafogli controllato dagli hacker.

Il problema sta diventando sempre più diffuso. In tempi recenti, le pene detentive sono state emanate cryptojacking operatori, le università sono state chiuse le reti per interrompere cryptocurrency le operazioni di estrazione, i router hanno diventare schiavi per cryptojacking scopi, e uno su tre organizzazioni hanno riportato crypojacking attacchi.

Mobile contenitori sono unità standard di software pacchetto di codice e di tutte le dipendenze legate a loro per aumentare la velocità di applicazioni spostamento da un ambiente all’altro.

Questi leggeri strumenti possono essere utili gli strumenti di sviluppo di applicazioni di distribuzione del ciclo di vita e, secondo la Mobile, oltre 3,5 milioni di applicazioni sono state messe in contenitori utilizzo di questa tecnologia.

Vedi anche: che Cosa è Mobile e perché è così maledettamente popolare?

Tuttavia, mentre la finestra Mobile aumenta in popolarità con i professionisti IT, i criminali informatici stanno anche esplorando come il contenitore di tecnologia può essere sfruttata per fini propri.

I ricercatori Minaccia Stack intuizione condivisa con ZDNet come cryptojacking attacchi sono ora in corso contro i contenitori utilizzati dall’impresa.

Continua a leggere: KingMiner malware dirotta tutta la potenza di Windows Server Cpu

La prima fase di attacco, è quello di identificare frontale sistemi e siti web vulnerabili di codice da remoto gli attacchi di iniezione. Un comando viene inviato attraverso l’applicazione di strato-spesso attraverso la manipolazione di un campo di testo su un dominio o attraverso un esposto API in URL di un sito web, o la “sonda un incorporati della shell console si trovano comunemente sul codice siti web di riferimento”, secondo i ricercatori.

Il codice iniettato, quindi, i filtri verso il back-end del sistema operativo e alla fine trova la sua strada per l’ambiente di container.

La seconda fase di questo tipo di attacchi inizia quando il contenitore è filata. Negli ultimi attacchi macchiato, viene eseguito il codice e comandi vengono inviati direttamente alla shell all’interno di un Mobile contenitore.

“Mentre limitato al contenitore in cui è ridotta di vista del sistema operativo host, l’utente malintenzionato può ora arbitrariamente eseguire del codice maligno,” Minaccia Stack dice.

TechRepublic: Come tech leader a livello aziendale può essere più inclusiva

Nella terza fase, una cryptomining malware viene scaricato tramite un comando wget. In attacchi di cui è stato finora osservato, CNRig è stato utilizzato per infettare le macchine.

Il payload utilizza il CryptoNight algoritmo, che è scritto in C++, ed è compatibile con Linux Cpu. Basato sul XMRig Monero rig, CNRig contiene anche funzionalità di aggiornamento automatico.

Minaccia Stack dice che la velocità di questa fase suggerisce che script automatici per eseguire il carico utile, a cui fa seguito la modifica di autorizzazioni sul CNRig eseguibile per assicurarsi che funziona senza necessità di autenticazione.

Il cryptojacking payload esaurisce nella directory /tmp.

CNRig cerca di stabilire tre connessioni; due per creare un percorso sicuro tra la macchina infetta e l’attaccante del data mining pool, e uno su di una CDN. Tuttavia, nei casi attualmente su record, questi tentativi non sempre è riuscita a causa di livello di rete di protezioni e firewall.

CNET: Microsoft obiettivi falso centri di supporto in India

Minaccia Stack detto a ZDNet che la società ha rilevato una “crescente numero di attaccanti di targeting contenitore di strumenti di orchestrazione come scaricatore di porto e aspettare di vedere che questa tendenza continuerà, come sempre più aziende a distribuire i contenitori.’

Il vettore di attacco è interessante e non è immediatamente evidente in relazione a cryptojacking. Tuttavia, quando il denaro, gli aggressori spesso si dimostrano inventivo e innovativo.

Al fine di proteggersi contro tali minacce, l’azienda dice che enterprise i giocatori dovrebbero assicurarsi file sottostanti non sono scrivibili da contenitori; soft e hard sono posti limiti il consumo di CPU e avvisi dovrebbe essere abilitato per quando le shell interattive sono lanciato,

Precedente e relativa copertura

L’università si spegne in rete per contrastare i Bitcoin cryptojacking schema di MikroTik router schiavi massiccia Coinhive cryptojacking campagna di utilità di Windows utilizzato da malware nel nuovo furto di informazioni e campagne

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0